首页 > 百科文章正文

黑客攻防入门全程图解

百科 2023-01-06 15:53:50 admin
后台-插件-广告管理-内容页头部广告(手机)

《黑客攻防入门全程图解》是2009年09月例准01日电子工业出版社出版的图书,作来自者是武新华。本书介绍了如何成为一名黑客,黑客需要掌握360百科的基本知识、网络安全技术基础、软件破解技术基础揭秘木马技术、恶意网页代码技术、系统清理与间谍软件清除等。

  • 书名 黑客攻防入门全程图解
  • 作者 武新华
  • 出版社 电子工业出版社
  • 出版时间 2009年09月01日

基本信息

  中文名:暗战强人-黑来自客攻防入门全程图解

  作者:武新华

  玉掉林种异因句齐含图书分类:网络

  资源格式:PDF

  版本:扫描版

  出版社:电子工业出版社

  书号:9787121091759

  发行时间:2009年09月01日

  地区:大陆

  语言360百科:简体中文

内容介绍

  本书以配从谈井知针权研半图、图释、标注、指引线框等丰富的图解手段,辅以浅显易觉便又医期职粮谁煤懂的语言,不但介绍了黑客攻击计算机的一般方法、步骤,以这军均多径及所使用的工具,势卫力宗而且详细地讲述了防御黑客攻击的方法,并对入侵过程中常见问题进行必要的说明与解答。全书共分为15章,主要包括酒否位孙仍:如何成为一名黑客,黑客需要掌握的基本知识,网络安全技术基础,加密解密技术基础,软件破解技术基础,防不胜防的病毒攻击,揭秘木马技术,恶意网页代码技术,漏洞攻击技术,跳板、后门与日志的清除,系统清理与间谍软件清除,防火墙和入侵检测技术,网络通信工具的攻击与防范,系统改般雷员跟两振印光送账号入侵与防范,系统安全防御实战等内容。.

  随书所附的DVD光盘提供了多种网络安全及黑客工具的教学视频,汇集了众多黑客高手的操作精华。..

  本书内容怕工汽奏举家市阻烈面丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。

目录

  第成鲜项意明华病良耐投1章 如何成为一名黑客. 1

  1.1 黑客的前世今生 2

  1.1.1 黑客的由来 2

  1.1.2 黑客的现状 2

 来自 1.2 成为黑客需要哪些知识 3

  1.2.1 学习编程 3

  1.2.2 使用操作系统 4

  1.2.3 掌握计算机网络 5

  1.2.4 培养学习的态度 6

  1.3 创建安全测试环境 6

  1半鲜免.3.1 安全测试环境的概念 6

  1.3.2 虚拟机软件概述 7

  1.3.3 用VMware创建虚拟360百科系统 8

  1.3.4 虚拟机工具安装 16

  1.3.5 在虚拟机上架设IIS服务器 18

  1.3.6 在虚拟机中安装网站 20

  1.4 专家点拨:常见问题与解答 22

  1.5 总结与经验积累 22

  第2章 黑客需要掌握的基础知识 23

  2.1 黑客知识基础 24

  .2.1.1 进程、端口和服务概述 24

  2.1.2 Wind常如供州曲针防压另销ows命令行概述 28

  2.答获1.3 DOS系统常用命令 32

  2.1.4 Windows注册表 40

  2.1.5 Windows常用服务配置 41

  2.2 网络应用技术 45

期室背  2.2.1 TCP/IP协议簇 45

  2.2.2 IP协议 46

  2.2.3 ARP协议 47

  2.2.4 ICMP协议 48

  2.3 专家点拨:常见问题与解答 50

  2.4 总结与经验积因担律累 50

  第3章 网络安全技术基础 51

  3.1 网络攻击和防御 52

  3.1.1 黑客攻击流程 52

  3.1.2 网络防御 53

  3.2 信息收集概述 55

  3.2.1 Google Hack 55

  3.2待督款类连理持另.2 使用系统命令 56

  3.3 网络扫描技术 57

  3.3.1 ping扫描技术 57

  3.3.2 端口扫描技术 57

  3.3.3 漏洞扫描技术 58

  3.4 黑虽广取客常用扫描嗅探软件 59

  3.4.1 Nmap的使用 59

  3.4.2 X-S赶育应原can的使用 60

  3.4.3 Sniffer的使用 63

  3.4.4 lceSword原段财小某的使用 65

  3.5 专家点拨:常见问题与解答 68

 官还走正吧获剂民厂 3.6 总结与经验积累 68

  第4章 加密和解密技术基础 69

  4.1 密码学概述 70

  4.1.1 密码体制分类 70

  4.1.2 分燃哥设文赶组密码 71

  4.1.3 密码算法 72

  4.2 加密和解密技术 72

  4.2.1 系统账户密码士新言排效教的安全 73

  4.2.2 使用Windows的EFS加密文件 75

  4.2.3 使用LC5破解密码 77

  4.3 使抓末院用第三方软件对文件加密 79

  4.3.1 Folder Vault加密技术 79

  4.3.2 SecuKEEPER加密够革怕教打矛叶纪毛技术 80

  4.4 破解MD5加密实例 84

  4.4.1 本地破解M便木种D5 84

  4.4.2 在线破解MD5 86

先福判接民员如久培历盐  4.5 专家点拨:常见都季然律友春包心集含问题与解答 87

  4.6 总结与经验积累 87

  第5章 软件破解技术基础 89

  5.1 软件破解基础 90

  5.1.1 软件保护 90

  5.1.2 反汇编概述 90

  5.1.3 反汇编Hello World程序实例.. 91

  5.2 IDA Pro反汇编工具 93

  5.2.1 IDA Pro介绍 93

  5.2.2 IDA Pro使用实例 95

  5.3 W32Dasm静态分析工具 96

  5.3.1 W32Dasm的介绍 96

  5.3.2 W32Dasm的使用实例 97

  5.4 软件破解使用工具 101

  5.4.1 十六进制编辑器UltraEdit 101

  5.4.2 注册表监视器Regshot 102

  5.4.3 脱壳工具ProcDump 104

  5.5 专家点拨:常见问题与解答 105

  5.6 总结与经验积累 105

  第6章 防不胜防的病毒攻击 107

  6.1 病毒概述 108

  6.1.1 什么是病毒 108

  6.1.2 病毒的工作原理 110

  6.2 病毒分析与自制 111

  6.2.1 经典病毒分析 111

  6.2.2 自制脚本病毒 114

  6.3 手动查杀病毒 115

  6.3.1 查看系统进程 115

  6.3.2 搜索注册表 116

  6.3.3 删除病毒 117

  6.4 使用杀毒软件 118

  6.4.1 NOD32杀毒软件 119

  6.4.2 江民杀毒软件 122

  6.4.3 金山毒霸杀毒软件 126

  6.5 专家点拨:常见问题与解答 131

  6.6 总结与经验积累 131

  第7章 揭秘木马技术 133

  7.1 木马概述 134

  7.1.1 什么是木马 134

  7.1.2 木马原理概述 135

  7.2 木马启动技术 136

  7.2.1 用注册表启动木马 136

  7.2.2 系统服务启动木马 137

  7.2.3 系统配置文件启动木马 137

  7.3 常见的木马档案 138

  7.3.1 木马的伪装与隐藏 138

  7.3.2 Winsock介绍 140

  7.4 常见的木马类型 141

  7.4.1 合并端口木马 141

  7.4.2 ICMP木马 142

  7.4.3 反弹端口型木马 142

  7.4.4 原始套接字木马 145

  7.5 木马检测与清除 145

  7.5.1 手动检测木马 145

  7.5.2 木马的清除步骤 146

  7.5.3 木马的预防与清除 147

  7.6 木马攻击实例 160

  7.6.1 准备工作 160

  7.6.2 木马植入 166

  7.7 专家点拨:常见问题与解答 168

  7.8 总结与经验积累 169

  第8章 恶意网页代码技术 171

  8.1 网页恶意代码概述 172

  8.1.1 什么是网页恶意代码 172

  8.1.2 网页恶意代码的特点 172

  8.2 网页恶意代码攻击的形式 173

  8.2.1 网页恶意代码脚本 174

  8.2.2 网页恶意代码攻击 176

  8.3 恶意网页代码的修复与防范 184

  8.3.1 网页恶意代码的修复 184

  8.3.2 网页恶意代码的防范 193

  8.4 专家点拨:常见问题与解答 196

  8.5 总结与经验积累 197

  第9章 漏洞入侵技术 199

  9.1 系统漏洞基础 200

  9.1.1 系统漏洞概述 200

  9.1.2 常见系统漏洞 200

  9.2 利用Unicode漏洞实施入侵 203

  9.3 IIS漏洞入侵 209

  9.4 SAM数据库漏洞入侵 212

  9.5 IPC$漏洞 214

  9.5.1 IPC$漏洞概述 214

  9.5.2 IPC$漏洞入侵 215

  9.6 SQL注入实例 219

  9.6.1 手工注入攻击 219

  9.6.2 NBSI 2.5注入 221

  9.7 专家点拨:常见问题与解答 224

  9.8 总结与经验积累 224

  第10章 跳板、后门与日志的清除 225

  10.1 跳板与代理服务器 226

  10.1.1 代理服务器概述 226

  10.1.2 跳板概述 227

  10.1.3 轻松设置代理服务器 227

  10.1.4 自己动手制作一级跳板 228

  10.2 克隆账号和后门技术 230

  10.2.1 实现手工克隆账号 231

  10.2.2 命令行方式下制作后门账号 234

  10.2.3 克隆账号工具 237

  10.2.4 用Wollf留下木马后门 238

  10.2.5 简析SQL后门技术 239

  10.3 巧妙清除日志文件 240

  10.3.1 利用elsave清除日志 240

  10.3.2 手工清除服务器日志 241

  10.3.3 用清理工具清除日志 243

  10.4 恶意进程的追踪与清除 244

  10.4.1 区分进程和线程 244

  10.4.2 查看、关闭和重建进程 245

  10.4.3 隐藏进程和远程进程 248

  10.4.4 消灭潜藏在自己机器中的病毒进程 251

  10.5 专家点拨:常见问题与解答 252

  10.6 总结与经验积累 253

  第11章 系统清理与间谍软件清除 255

  11.1 间谍软件概述 256

  11.1.1 运用Spybot清除隐藏的间谍 256

  11.1.2 运用Ad-Aware拦截间谍广告 259

  11.1.3 对潜藏的"间谍"学会说"不" 261

  11.2 金山系统清理专家 264

  11.2.1 查杀恶意软件 264

  11.2.2 修复IE浏览器 265

  11.2.3 启动项管理 266

  11.2.4 进程管理 266

  11.2.5 清除历史记录 267

  11.2.6 其他特色功能的概述 268

  11.3 瑞星卡卡网络守护神 271

  11.3.1 查杀流行木马 271

  11.3.2 实现漏洞扫描与修复 272

  11.3.3 实现系统修复 273

  11.4 奇虎360保险箱 274

  11.4.1 修复系统漏洞 274

  11.4.2 查杀恶意插件 275

  11.4.3 对系统进行全面诊断与修复 276

  11.4.4 免费查杀病毒 276

  11.5 反黑精英Anti Trojan Elite 277

  11.5.1 系统设置 277

  11.5.2 实施监控 279

  11.5.3 实施扫描 280

  11.6 专家点拨:常见问题与解答 282

  11.7 总结与经验积累 283

  第12章 防火墙和入侵检测技术 285

  12.1 防火墙技术基础 286

  12.1.1 防火墙概述 286

  12.1.2 防火墙的应用 286

  12.2 入侵检测 300

  12.2.1 入侵检测概述 300

  12.2.2 入侵检测原理 301

  12.2.3 入侵检测的分类 303

  12.2.4 RealSecure系统介绍 304

  12.3 专家点拨:常见问题与解答 305

  12.4 总结与经验积累 306

  第13章 网络通信工具的攻击与防范 307

  13.1 腾讯QQ的攻击 308

  13.1.1 腾讯QQ的攻击原理 308

  13.1.2 聊天记录的攻击 309

  13.2 腾讯QQ的密码攻击与防范 310

  13.2.1 盗取QQ的密码 310

  13.2.2 QQ密码保护 315

  13.3 "QQ信息炸弹"的攻击与防范 329

  13.4 MSN的攻击与防范 333

  13.4.1 Msn Messenger Hack盗号揭秘 333

  13.4.2 用MessenPass查看本地密码 334

  13.4.3 用MSN Messenger Keylogger查看密码 335

  13.4.4 MSN密码的保护 335

  13.5 专家点拨:常见问题与解答 339

  13.6 总结与经验积累 341

  第14章 系统账号入侵与防范 343

  14.1 Windows系统账号与口令 344

  14.1.1 破解BIOS开机口令 344

  14.1.2 更改与伪装Administrator账号 346

  14.1.3 破解Windows系统管理员口令 350

  14.1.4 识破混入管理员组的Guest账号 350

  14.1.5 Guest账号权限管理 352

  14.1.6 伪装账户的破解与防范对策 354

  14.1.7 实现SAM跨系统攻防 357

  14.1.8 建立隐藏账号 359

  14.2 Windows系统本地物理攻防 364

  14.2.1 绕过Windows系统的身份认证 364

  14.2.2 星号密码查看器 368

  14.2.3 设置Windows自动登录 369

  14.2.4 绕过防火墙 369

  14.3 专家点拨:常见问题与解答 373

  14.4 总结与经验积累 374

  第15章 系统安全防御实战 375

  15.1 建立系统漏洞防御体系 376

  15.1.1 扫描系统可疑漏洞 376

  15.1.2 修补系统漏洞 378

  15.1.3 设置Web服务安全 383

  15.1.4 监视系统操作进程 385

  15.1.5 实例:免费网络防火墙ZoneAlarm 388

  15.2 实战数据恢复 391

  15.2.1 什么是数据恢复 391

  15.2.2 造成数据丢失的原因 392

  15.2.3 EasyRecovery数据恢复工具 392

  15.2.4 简洁易上手的恢复工具FinalData 395

  15.3 防病毒软件使用实战 396

  15.3.1 瑞星2009使用实战 396

  15.3.2 卡巴斯基使用实战 398

  15.4 专家点拨:常见问题与解答 400

  15.5 总结与经验积累... 401

后台-插件-广告管理-内容页尾部广告(手机)

标签:

发表评论

评论列表

晴空网Copyright @ 2011-2023 All Rights Reserved. 版权所有 豫ICP备2022028056号 帝国CMS强力驱动 站长微信:88888888 统计代码